戴亮 桑爍 鄒偉偉 顧淳



摘? 要: 提出一種新型高效的女巫攻擊檢測方案,方案采用橢圓曲線密碼構建輕量級的安全認證模式,利用信任節點協同計算,實現對攻擊者的位置定位有效追溯。安全分析驗證了該方案滿足車聯網認證的安全需求。仿真實驗的性能分析表明,方案在惡意節點檢出率上較其他方案有明顯提升,方便了交通權威中心對攻擊者的取證和采取相應的事后管制措施。
關鍵詞: 車聯網; 女巫攻擊; 位置測算
中圖分類號:TP393? ? ? ? ? 文獻標識碼:A? ? ?文章編號:1006-8228(2022)05-11-04
A Sybil attack detection scheme in VANET
Dai Liang, Shang Suo, Zou Weiwei, Gu Cun
Abstract: A new and efficient Sybil attack detection scheme is proposed. Using elliptic curve cryptography to construct a lightweight security authentication mode, the location of the attacker can be effectively traced through the cooperative calculation of trusted nodes. The safety analysis verifies that the solution satisfies the safety requirements of VANET certification. The performance analysis of the simulation experiment shows that the scheme has a significant increase in the detection rate of malicious nodes compared with other schemes, which facilitates the traffic authority center to obtain evidence from the attacker and take corresponding post-control measures.
Key words: VANET; Sybil attack; location measurement
引言
女巫攻擊是車聯網環境下常見的攻擊手段,攻擊者利用合法車輛虛擬出多個虛假節點(女巫節點),對車聯網造成破壞[1]。如:當合法節點向其鄰居節點轉發數據時,女巫節點可以通過修改路由路徑,將信息匯總給惡意節點,然后可對數據進行非法修改或拋棄。此攻擊行為會對路由協議造成破壞,同時也會影響網絡中的資源公平分配機制。目前,女巫攻擊檢測基本上可分成基于位置和身份驗證兩類方法[2-8]。這兩類算法各有優缺點,基于身份驗證的算法計算成本和時間損耗比較大,基于位置的算法不對檢測節點進行審查,降低了算法的安全性。且目前這些算法都只能判斷和發現女巫節點,但女巫攻擊發起者的位置無法查找。本文提出一種位置可溯的女巫攻擊檢測方案,可以檢測出發起女巫攻擊的惡意節點,從源頭上解除女巫攻擊對車聯網的危害。
1 RSSI定位技術
RSSI(Received Signal,Strengh Indication)定位技術[9]是基于信號接受強度的定位技術,RSSI值隨著距離的變動而改變,節點間距離越長,接收節點接收到的RSSI值越低。RSSI值相減就能計算出傳播過程中的路徑損耗,借助信號衰減模型可計算自身到發射節點的距離。常見的信號衰減公式為:
其中,[Pd]是信號傳播距離d后的路徑損耗。[Pd0]表示參考距離[d0]的信號路徑損耗。路徑消耗系數為n,受環境影響,要根據具體環境測量確定。X指的是以較低障礙物對測定結果的負面影響為目的所添加的均值為0的高斯隨機變量。因為X對距離的計算結果影響不大,去除X,用簡化后的信號傳輸模型來計算距離:
[Ps]為發射節點的發射功率/dBm,[Pr]為接收到的信號強度/dBm。1m時節點接收到的信號強度A=[Ps]-[Pd0],可以得到簡化后的信號傳輸模型。即:
則距離d為:
2 位置可溯的女巫攻擊檢測方案
本文方案提出的女巫攻擊檢測算法,既能檢測出女巫攻擊的發生,又能追溯到惡意節點的位置,使得交通權威中心能夠對攻擊者采取相應的管制措施。本方案將相關車輛定義為以下四種身份。
⑴ 誠實節點:發現自身存在女巫攻擊,主動測算惡意節點位置的可信任車輛。
⑵ 可信節點:在誠實節點通信范圍內,到誠實節點不同于女巫節點的可信車輛。
⑶ 惡意節點:通過位置測算確認的發起女巫攻擊的車輛。
⑷ 女巫節點:惡意節點偽造的、到誠實節點距離相等的所有車輛。
方案分為兩部分:系統建立、女巫攻擊判定和惡意節點位置檢測。
2.1 系統建立
系統建立由線下注冊、生成假名和私鑰、簽名認證和實現三個部分構成,主要完成車輛的線下注冊,分配系統密鑰以及在車輛入網后生成假名和消息簽名。
線下注冊過程為:可信中心生成系統參數[10]。可信中心選擇橢圓曲線[y2=x3+a x+b Qod n] 上的以q為階的加法群G以及其生成元P。然后隨機選擇整數[s∈Z*q]作為系統私鑰,并計算[Ppub=sP]作為公鑰。選擇三個單項哈希變量[h:{0,1}*→Z*q,h1:{0,1}*→Z*q,h2:{0,1}*→Z*q。]TA將公共參數{G,q,P,[Ppub],[ h,h1,h2]}加載到已部署在道路上的RSU以及已經注冊的OBU中。可信中心在車輛到交通管理中心登記時,將系統私鑰s、車輛身份VID存儲在防篡改設備中。
假名和私鑰生成過程如下:
[OBU 防篡改設備 1.OBU入網,防篡改
設備被激活。 2.選擇一個隨機數r[∈Z*q],計算[ID1=rP, ID2=VIDhr?Ppub,]即獲得一個假名ID=([ID1, ID2)]。 3.根據假名,計算簽名私鑰:
SK= s[h1]([ID1∥ID2)]。 4.存儲三元組{r,ID,SK} ]
簽名認證過程為:在車輛與其他OBU,RSU進行通信,發送消息M時,防篡改設備使用存儲的三元組{r,ID,SK}進行以下簽名運算:
其中t為當前時間戳,[β]即為對消息M做的簽名,M涵蓋車輛的ID等信息。將{ID,M,[β],t}輸出給OBU,由OBU發送到車聯網中。
2.2 女巫攻擊判定和惡意節點位置檢測
在一次女巫攻擊過程中,惡意節點可以偽造出多個女巫節點(身份ID及坐標值均不相同),同時參與到網絡通信過程中。如圖1所示,在誠實節點A的通信范圍內,有發動女巫攻擊的惡意節點S,虛擬節點[s1,s2,s3],因為虛擬節點[s1,s2,s3]實際來自于同一物理節點S,可以理解為A到節點[s1,s2,s3]的距離與A到節點S的距離相等,即虛擬的女巫節點[s1,s2,s3]都在以A為圓心,A到S的距離為半徑的圓周上。
在正常情況下,誠實節點接收到的廣播信息都是來自位置不同的節點,存在多個節點到自身信號強度相同的可能性極小,根據公式⑷可以計算出來通信區域內所有節點到誠實節點的距離。
若節點周圍存在N個距離相同的點,且N>Q(Q為閾值),判斷該節點通信范圍內存在發起女巫攻擊的惡意節點。
女巫攻擊的檢測流程如下:
[1.OBU入網通信。 2.依據公式(1.4)及接收到的廣播信標信號強度,計算廣播
信息源到自身的距離d。 3.統計距離d相等的鄰居車輛的數量N。 4.若N>Q,車輛周圍發生了女巫攻擊,進行惡意節點檢測。
若N[≤Q],車輛周圍沒有發生女巫攻擊,正常通信。
5.女巫攻擊標志值warning置為1。 ]
當女巫攻擊被判斷正在發生時,置女巫攻擊標志位waring為1,進一步檢測惡意節點位置,本階段可以分為車輛信息收集、可信節點輔助測算兩個步驟:
⑴ 車輛信息收集
被攻擊的誠實節點OBU收集通信區域內所有車輛的廣播信標信息{ID,t,RSSI,V(x,y),[β ]}(其中ID為車輛假名、t為時間戳、RSSI為距離、V(x,y)為車輛坐標位置、[β]為簽名),存儲到車載單元的緩沖區BUFF。
⑵ 可信節點輔助測算
誠實節點向通信范圍內所有可信節點請求輔助測算。可信節點測算周圍是否存在n個距離相等的節點,并將信息{ID,RSSI,[tru(x,y)i],[di],[ β]}發送給誠實節點。
若誠實節點邀請到圖2所示協同計算的可信節點為兩個及以上,誠實節點A以自身位置坐標[hon(x,y)A]=(a,b)為圓心,測得多個相等的距離d為半徑,得圓[CA]的標準方程為:
然后A向可信節點B,C發送請求,內容為:{ID,RSSI,[hon(x,y)A],[β],calculate},可信節點B和C收到A的請求信息后,依據公式(1.4)計算通信范圍內,到所有車輛的距離[d],測出多個距離為[di]的車輛,向A發送反饋信息。誠實節點A收到B,C的反饋信息后,以B位置坐標[tru(x,y)B]=[(a1,b1)]為圓心,距離[d1]=[r1]為半徑,得圓[Ct1]的標準方程為:
以C位置坐標[tru(x,y)C]=[(a2,b2)]為圓心,距離[d2]=[r2]為半徑,則圓[Ct2]的標準方程為:
誠實節點A根據建立三個方程,判斷[CA],[CB],[CC]三個圓是否交于一點,若三圓交于一點,則證明該點為惡意節點的坐標位置,否則此處沒有發生女巫攻擊。
若誠實節點只能找到一個可信節點,如圖3所示。
誠實節點與可信節點形成兩個圓,存在如下三種情況。
⑴ 若兩圓相切,則切點為惡意節點位置。
⑵ 若無交點,則此處不存在女巫攻擊。
⑶ 若兩圓相交,其中一個節點可能會被誤判為惡意節點,但在車聯網中,車輛的行駛位置是快速變換的,任何一個通信范圍內的可信節點都可充當檢測任務,故誤判發生的可能性對算法的正確檢測率影響不大。
3 仿真實驗
本文采用MATLAB仿真平臺,在范圍300m*300m的正方形區域內,隨機部署10輛車,惡意節點同樣采用隨機部署的方式部署在本區域內。本方案中,每輛車的通訊范圍為250m。實驗中,設置閾值Q=5,假設惡意車輛虛擬出6個Sybil車輛,并為Sybil車輛隨機偽造位置,并分配與誠實車輛、可信車輛命名格式相同的假名。具體仿真實驗參數如表1所示。
如圖4所示,把本方案和文獻[11]的Sarlt算法對比,從中可知,當區域內存在2個及以上檢測節點時,惡意節點檢測率為100%,而Sarlt算法的節點檢測成功率在區域內存在4個及以上檢測節點時達到95%。節點檢測成功率明顯低于本文所提出的檢測方案。
本方案考慮到RSSI定位技術存在一定偏差,選擇多次測算惡意節點的位置,將測算出的多組數據的算術平均值作為惡意節點的位置坐標,達到減小誤差的目的。如圖5所示,仿真實驗中隨機部署了10輛車,共可以測得[C29]=36組數據。可知,當測了19組數據之后,誤差范圍縮小在2m內,即當區域內存在5個及以上節點,測算出的惡意節點位置偏差可以控制在2m以內。
4 結束語
女巫攻擊是車聯網環境下常見的針對車輛的攻擊手段,嚴重影響交通安全。為此,本文提出一種新型高效的身份可溯的女巫攻擊檢測方案。方案采用橢圓曲線密碼構建輕量級的安全認證協議,并基于RSSI技術,采取信任節點協同計算的模式,實現了攻擊者的位置定位。實驗仿真性能分析表明,本文方案在惡意節點檢出率上較其他方案有明顯提升。
參考文獻(References):
[1] 黃琳.無線傳感器網絡惡意節點檢測研究[D].電子科技
大學,2018
[2] 石煒.無線傳感器網絡惡意攻擊檢測與防御[D].西安電子科
技大學,2015
[3] 李春彥,王良民.車載自組網Sybil攻擊檢測方案研究綜述[J].
計算機科學,2014,41(S2):235-240,262
[4] 張衍志,葉小琴.WSN中基于周期性超寬帶距離信息的女巫
攻擊檢測[J].電信科學,2016,32(8):110-117
[5] 程秀菊.VANET中基于地理位置的女巫攻擊檢測研究[D].
吉林大學,2018
[6] Hao Yong,Tang Jin,Cheng Yu.Cooperative Sybil attack
detection for position based application in privacy preserved VANETs[C]//Global Teleconmunications Conference(GLO-BECOM
[7] 胡蓉華.無線傳感器網絡路由與傳輸中典型攻擊防御機制
研究[D].東北大學,2015
[8]? M.S. Khan, N. M.Khan. Low complexity signed response
based sybil attack detectionMechanism in wireless sensor networks[J]. Corporation Journal of Sensors,2016
[9] 龍海燕,張天飛,丁嬌,等.基于RSSI的測距技術的自動修正
定位算法[J].東莞理工學院學報,2019,26(1):23-27
[10] 宋成,張明月,彭維平,等.車聯網匿名認證方案研究[J].小型
微型計算機系統,2018,39(5):899-903
[11] 程海青.無線傳感器網絡安全定位技術研究[D].太原理工
大學,2012
收稿日期:2021-11-02
基金項目:南通市科技計劃項目(MS22020028); 江蘇省應急管理廳項目(YJGL-TG-2020-6)
作者簡介:戴亮(1982-),男,江蘇南通人,研究生,電子信息高級工程師,主要研究方向:網絡與信息安全、地理空間三維數據、無線專網開發和應用等。